Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
3. Técnicas de cifrado 4. Identidad Digital
Orientaciones prácticas tareas
Las comunicaciones seguras requieren …
Autenticación Integridad
Confidencialidad
© 2012 Cisco and/or its affiliates. All rights reserved. 3
Funciones Hash
Integridad con Hash : MD5 , SHA-1
MD5 SHA-1
MD5 SHA-1
El dispositivo emisor introduce el mensaje en un algoritmo hash y calcula este dando un mensaje digest de longitud fija o fingerprint (huella digital).
El dispositivo receptor quita la huella digital del mensaje e introduce el mensaje en el mismo algoritmo hashing
La huella digital es adjuntada al mensaje y ambos son enviado s al receptor en texto plano.
Si el resultado del hash es igual al que estaba adjuntado al mensaje, el mensaje no ha sido alterado durante la transmisión.
1
MD5 frente SHA-1
Más seguro Menos seguro
Lento Rápido
El algoritmo debe procesar un buffer de 160-bit
El algoritmo debe procesar un buffer de 128-bit
Cálculo implica 80 pasos Cálculo implica 64 pasos
Basado en MD4 Basado en MD4
SHA-1 MD5
Autenticidad con Hash:HMAC en acción
Clave secreta
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
4ehIDx67NMop9
Clave Secreta
HMAC (Huella digital autenticada)
4ehIDx67NMop9
Si el HMAC generado coincide con el HMAC enviado, entonces la integridad y autenticidad han sido verificados.
Si no coinciden, se descarta el mensaje.
Datos
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
Datos recibidos
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
HMAC (Huella digital autenticada)
4ehIDx67NMop9
2
• HMAC (or KHMAC) es un tipo de código de autenticación de mensajes (MAC) que se calcula usando una función hash y una clave secreta.
• La autenticidad esta garantizada porque únicamente el emisor y el receptor conocen la clave secreta.
• La fuerza criptográfica de HMAC depende de:
– La fuerza criptográfica de la función de hash subyacente.
– Tamaño y calidad de la clave.
– La longitud en bits del resultado de la función de hash.
• Las tecnologías de Cisco usan dos funciones HMAC bien conocidas:
– MD5 con clave (HMAC-MD5) basado en el algoritmo de hashing MD5.
– SHA-1 con clave (HMAC-SHA-1), basado en el algoritmo de hashing SHA-1 .
Keyed-Hash Message Authentication Code
© 2012 Cisco and/or its affiliates. All rights reserved. 8
Administración de claves
• Generación de la clave.
• Verificación de la clave.
• Almacenamiento de la clave.
• Intercambio de la clave.
• Revocación de la clave y destrucción.
Administración de claves 3
• Claves simétricas, que pueden ser intercambiadas entre dos routers que soportan una VPN.
• Claves asimétricas, utilizadas para asegurar aplicaciones HTTPS.
• Firmas digitales, utilizadas para conectarse a un sitio web seguro.
• Claves hash, utilizadas en la generación de claves simétricas y asimétricas, firmas digitales y otros tipos de aplicaciones.
Tipos de claves criptográficas
© 2012 Cisco and/or its affiliates. All rights reserved. 11
Cifrar = Confidencialidad
Confidencialidad con Cifrado simétrico 4
Clave secreta
Algoritmos de cifrado simétrico
Confidencialidad con Cifrado Asimétrico 5
Clave pública
• El emisor cifra el mensaje usando la clave pública del receptor.
– Recordar que esta clave es conocida por todos.
• El mensaje cifrado es enviado al receptor, quién descifra el mensaje utilizando su clave privada.
– Únicamente el receptor puede descifrar el menssaje porque es el único que tiene la clave privada.
Proceso 5
Algoritmos asimétricos para confidencialidad
2. Alice utiliza la clave pública de Bob para cifrar un mensaje utilizando un algoritmo previamente acordado.
1. Alice pregunta a Bob por su clave pública y Bob se la envía a ella.
3. Alice envía un mensaje cifrado a Bob.
4. Bob utiliza la clave privada para descifrar y revelar el mensaje.
5
Clave pública
Algoritmos de cifrado asimétrico
Algoritmo Longitud de la clave
(en bits) Descripción
Diffie-Hellman (DH) 512, 1024, 2048
Es un algoritmo de clave pública inventado en 1976 por Whitfield Diffie y Martin Hellman. Permite que dos partticipantes lleguen a un acuerdo sobre una clave que puede utilizarse para cifrar mensajes que deseen enviarse entre sí. La seguridad de este algoritmo depende de la premisa de que resulta fácil elevar números a una cierta potencia, pero es difícil calcular que potencia fue utilizada dado un número y el resultado.
Digital Signature Standard (DSS) y Digital Signature Algorithm (DSA)
512 - 1024 Fue creado por el NIST y especifica a DSA como su algoritmo de firmas digitales. DSA es un algoritmo de clave pública basado en el esquema de firmas ElGamal. La velocidad de creación de firmas es similar a DSA, pero es entre 10 y 40 veces más lento para la verificación
Algoritmo de cifrado RSA
512 a 2048
Desarrollado por Rivest, Adi Shamir , yLeonard Adleman en el MIT en 1977. Es un algoritmo para criptografía de clave pública basado en la dificultad para factorizar números muy grandes. Es el primer algoritmo conocido como apropiado para firmas y cifrado a la vez y uno de los primeros grandes avances en la criptografía de clave pública. Es ampliamente utilizado en los protocolos de comercio electrónico, y se le considera seguro debido a la utilización de claves suficientemente largas e implementacines actualizadas.
EIGamal 512 – 1024
Algoritmo de cifrado de claves asimétricas para la criptografía de clave pública, el cual se basa en el acuerdo de claves Diffie-Hellman . Fue descrito por Taher ElGamal en 1984 y es utilizado en el software GNU Privacy Guard , PGP, y otros criptosistemas. Una desventaja del sistema ElGamal es que el mensaje cifrado se vuelve muy grande, unas dos veces el tamaño del mensaje original y por este motivo sólo es utilizado para mensajes pequeños, tales como claves secretas.
Técnicas de curva elíptica
160 La criptografía de curva elíptica fue inventada por Neil Koblitz en 1987 y Victor Miller en 1986. . Puede ser utilizado para adaptar muchos algoritmos criptográficos , tales como Diffie-Hellman o ElGamal. . La principal ventaja de la criptografía de curva elíptica es que las claves parecen ser mucho más pequeñas.
• Los algoritmos asimétricos proporcionan:
– (C) Confidencialidad
– ( I ) Integridad
– ( A ) Autenticación
Algoritmos asimétricos : CIA
Autenticación = Clave Privada (Cifrado) + Clave Pública (Descifrado)
Confidencialidad = Clave Pública (Cifrado) + Clave Privada (Descifrado)
7
Algoritmos asimétricos para autenticación
2. Alice transmite el mensaje cifrado a Bob.
1. Alice cifra un mensaje con su clave privada.
3. Para verificar que el mensaje realmente proviene de Alice, Bob solicita y adquiere la clave pública de Alice.
4. Bob usa la clave pública para descifrar el mensaje con éxito y autenticar que el mensaje realmente viene de Alice.
7
Combinando autenticación y confidencialidad
2. Alice cifra un hash del mensaje utilizando su clave privada.
1. Alice cifra un mensaje utilizando la clave pública de Bob.
3. Bob utiliza la clave pública de Alice para descifrar y revelar el hash.
4. Bob utiliza su clave privada para descifrar y revelar el mensaje.
7
• Se aprovecha la mayor eficiencia para cifrar y descifrar de los cifrados simétricos, solucionando al mismo tiempo el problema de la transmisión segura de la clave.
• Proceso:
1º) .- Cifrado asimétrico (clave pública) para intercambiar la clave secreta.
2º).- Cifrado simétrico (clave secreta) para intercambiar información.
Sistemas de cifrado híbridos 8
Clave secreta sesión
Clave secreta sesión
Sistemas de cifrado híbridos 8
© 2012 Cisco and/or its affiliates. All rights reserved. 23
Firmas Digitales
• Las firmas digitales son a menudo utilizadas en las siguientes situaciones:
– Para proveer una prueba única del origen de los datos, los cuales pueden ser generados por un único participante, tales como firmas de contratos en ambientes de comercio electrónico.
– Para autenticar a un usuario, utilizando la clave privada de dicho usuario y la firma que genera.
– Para probar la autenticidad e integridad de los certificados PKI.
– Para proveer una marca de tiempo segura utilizando una fuente de tiempo confiable.
• Cada participante tiene una única firma digital, que no es compartida por el otro participante, haciendo posible el no repudio.
• La firma digital, también es denominada firma electrónica.
Firmas Digitales 9
Integridad (función hash)+Autenticación(cifrado asimétrico)+Confidencialidad (cifrado pública)
Firmas Digitales (proceso) - Ordinaria
2. Bob cifra el hash con su clave privada.
1. Bob crea un hash del documento.
3. El hash cifrado, conocido como firma, se agrega al documento.
4. Alice acepta el documento con la firma digital y obtiene la clave pública de Bob
5. Alice descifra la firma utilizando la cla ve pública de Bob. Para revelar el valor del hash.
6. Alice calcula el hash del documento recibido, sin su firma y lo compara con el hash descifrado a partir de la firma. Si ambos coinciden, entronces el documento es auténtico, fue firmado por el origen, y no ha sido modificado desde que algo fue firmado.
9
Integridad (función hash)+Autenticación(cifrado asimétrico)+Confidencialidad (cifrado pública)
Características de DSA
La verificación de la firma es lenta Desventajas
La generación de la firma es rápida Ventajas
Provee firmas digitales Tipo de algoritmo
1994 Línea de tiempo
Digital Signature Algorithm (DSA) Descripción
Características de RSA
512 - 2048 Tamaño de la clave
(en bits)
La generación de firmas es lenta Desventajas
La verificación de firmas es rápida Ventajas
Algoritmo asimétrico Tipo de algoritmo
1977 Línea de tiempo
Ron Rivest, Adi Shamir, y Len Adleman Descripción
© 2012 Cisco and/or its affiliates. All rights reserved. 28
PKI. (Infraestructura de clave pública) - Certificados - Autoridades de certificación (CA)
• Certificados:
– Un documento que asocia el nombre de la entidad con su clave pública y ha sido firmado por la CA.
• Autoridad de Certificación (CA - Certificate authority):
– Es una entidad confiable que emite los certificados.
– El certificado de un usuario siempre está firmado por una CA.
– Cada CA , además posee un certificado que contiene su clave pública, firmado por sí mismo.
– Este es denominado Certificado de CA o, más adecuadamente, Certificado auto-firmado de CA.
Términos PKI
Proveedores de Autoridades de certificación
http://www.verisign.com
http://www.entrust.com
http://www.verizonbusiness.com/
http://www.rsa.com/
http://www.novell.com
http://www.microsoft.com
http://www.cert.fnmt.es/
http://www.camefirma.com
http://www.dnielectronico.es/
10
• Define los formatos básicos de PKI, tales como el formato del certificado y el formato de la lista de revocación de certificados (CRL-Certificate Revocation List) con el fín de permitir una interoperabilidad básica.
• Ampliamente utilizado durante años:
– Servidores web seguros: SSL y TLS
– Navegadores Web: SSL y TLS
– Programas de correo: S/MIME
– IPsec VPN: IKE
Estándar X.509v3
• PKCS #1: Estándar de Criptografía RSA
• PKCS #3: Estándar de Acuerdo de Llaves DH
• PKCS #5: Estándar de Criptografía Basada en Contraseña
• PKCS #6: Estándar de Sintáxis de Certificado Extendido
• PKCS #7: Estándar de Sintáxis de Mensaje Criptográfico
• PKCS #8: Estándar de Sintáxis de Clave Privada
• PKCS #10: Estándar de Sintáxis de Solicitud de Certificado
• PKCS #12: Estándar de Sintáxis de Intercambio de Información Personal
• PKCS #13: Estándar de Criptografía de Curva Elíptica.
• PKCS #15: Estándar de Formato de Información del Token Criptográfico
Estándares PKI
• La IETF diseño SCEP (Simple Certificate Enrollment Protocol) para hacer que la emisión y revocación de certificados digitales sea lo más escalable posible.
• El objetivo de SCEP es soportar la emisión segura de certificados a dispositivos de red en forma escalable, utilizando la tecnología existente en la medida de lo posible.
Estándar SCEP
Topología PKI de raíz simple (Root CA)
• El primer paso del usuario es seguramente obtener una copia de la clave pública de la CA.
– Esta clave pública verifica todos los certificados emitidos por la CA y es vital para la operación apropiada de la PKI.
• La clave pública, llamada certificado auto-firmado, también es distribuida en la forma de un certificado emitido por la CA misma.
• Sólo la CA raíz emite un certificado autofirmado.
Procedimiento de autenticación de CA 10
Procedimiento de autenticación de CA
2. Una vez recibido el certificado de la CA, cada sistema (de Alice y Bob) verifica la validez del certificado utilizando criptografía de clave pública.
1. Alice y Bob solicitan el certificado de la CA que contiene la clave pública de la CA.
3. Alice y Bob continúan con la verificación técnica realizada por sus sistemas, informando al administrador de la CA y verificando la clave pública y el número de serie del certificado
1 1
2 2
CA Certificate
CA Certificate
3 3
10
Recuperar el certificado de autenticación en la CA
2. Una vez recibida la solicitud, el administrador de la CA telefonea a Alice y Bob para confirmar el envío y la clave pública, y emite el certificado agregando datos adicionales, y firmando todo el conjunto.
1. Alice y Bob envián una solicitud de certificado, la cual incluye sus claves públicas junto con cierta información de identificación.. Toda esta información es cifrada utilizando la clave pública de la CA.
3. Finalmente, cada usuario final puede recuperar el certificado de forma manual, o el SCEP lo hace en forma automática. Luego el certificado se instala en el sistema.
1 1 CA Certificate
CA Certificate
3 3
2 2
10
Solicitud de certificado a CA 11
Uso de certificado 11
© 2012 Cisco and/or its affiliates. All rights reserved. 40
DNIe www.dnielectronico.es
Acreditar electrónicamente y de forma indubitada la identidad de la persona Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita
DNI electrónico 12
DNI electrónico 12
DNI electrónico 12